Cookies 欺騙漏洞的防范方法(vbs+js 實現)
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
[b]一、攻擊原理 [br][/b]cookies 欺騙主要利用當前網絡上一些用戶管理系統將用戶登錄信息儲存在 cookies 中這一不安全的做法進行攻擊,其攻擊方法相對于 sql 注入漏洞等漏洞來說相對要“困難”一些,但還是很“傻瓜”。 [br]我們知道,一般的基于 cookies 的用戶系統至少會在 cookies 中儲存兩個變量:username 和 userlevel,其中 username 為用戶名,而 userlevel 為用戶的等級。當我們的瀏覽器訪問 asp 頁面時,它會傳出類似 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=user&userlevel=1 [br]... [br]的數據包,那么,我們只要知道了管理員的 username 和 userlevel 值(假設分別為 admin 和 5),便可以通過傳輸 [br]get /.../file.asp http 1.0 [br]... [br]cookies: username=admin&userlevel=5 [br]... [br]來獲取管理員權限。很簡單是不是?然而,在這個漏洞被發現之前,幾乎所有的用戶管理系統都依賴于 cookies。 [br][b]二、安全地儲存用戶信息[/b] [br]既然 cookies 是不安全的,而我們又必須把用戶登錄信息存儲下來,那么應該存儲在什么地方呢? [br]我們注意到,在 asp 中,除了 cookies 外,還有 session 可以儲存信息。session 是儲存在服務器上的,不是客戶端隨隨便便就能夠更改的,所以具有極高的安全性。這樣,大家就可以把所有 cookies 的代碼均換作 session 了。 [br][b]三、長時間儲存用戶信息[/b] [br]采用 session 來保存用戶登錄信息,雖然擺脫了 cookies 欺騙的問題,但是 session 不能長期儲存(iis 默認 session 在用戶停止響應 20 分鐘后失效),于是產生了這一節所述的 cookies + session 混合存儲法。 [br]這一方法有兩個變種,第一種是在 cookies 中儲存用戶名和密碼,當用戶訪問一個頁面時,先讀取 session,如果有內容則以 session 為準,否則讀取 cookies,按照 cookies 中提供的用戶名和密碼進行“不透明”的登錄一次,用以判斷 cookies 中的內容是否合法,若合法再進而存入 session 中。實現這一方法的代碼如下: [br]vbs: [br]
[u]復制代碼[/u] 代碼如下: [br]<% [br]dim username, password [br]username = session("username") [br]if username = "" then [br]' session 中沒有用戶登錄信息 [br]username = request.cookies("username") [br]password = request.cookies("password") [br]' 注意上面的兩句得到的 username 和 password 要進行 sql 注入漏洞的防范(即過濾掉單引號“'”),這里略去 [br]if username = "" or password = "" then [br]' 用戶沒有登錄 [br]... [br]else [br]' 這里假設已經創建了 conn 和 rs 對象 [br]rs.open "select top 1 * from [user] where username='" & username & "' and password='" & password & "'", conn, 1, 3 [br]if rs.eof then [br]' cookies 中的信息非法 [br]... [br]else [br]' cookies 中的信息合法,自動登錄 [br]session("username") = username [br]... [br]end if [br]end if [br]else [br]' 用戶信息已經存在于 session 中,直接讀取 [br]... [br]end if [br]%> [br] [p][br]js: [br] [/p] [u]復制代碼[/u] 代碼如下: [br]<% [br]var username, password; [br]username = session("username") + ""; [br]if (username == "" || username == "undefined") { [br]// session 中沒有用戶信息 [br]username = request.cookies("username") + ""; [br]password = request.cookies("password") + ""; [br]// 注意上面的兩句得到的 username 和 password 要進行 sql 注入漏洞的防范(即過濾掉單引號“'”),這里略去 [br]if (username == "" || username == "undefined" || password == "" || password == "undefined") { [br]// 用戶沒有登錄 [br]... [br]} [br]else { [br]// 這里假設已經創建了 conn 和 rs 對象 [br]rs.open("select top 1 * from [user] where username='" + username + "' and password='" + password + "'", conn, 1, 3); [br]if (rs.eof) { [br]// cookies 中的信息非法 [br]... [br]} [br]else { [br]// cookies 中的信息合法,自動登錄 [br]session("username") = username + ""; [br]... [br]} [br]} [br]} [br]else { [br]// 用戶信息已經存在于 session 中,直接讀取 [br]... [br]} [br]%> [br] [p][br]但是這種方法對于用戶來說又不太安全,原因是瀏覽器每次訪問頁面時都會把 cookies 傳輸過去,而包含密碼的 cookies 一旦被他人獲取將導致用戶帳號被盜。對于這種情況,又出現了第二種方法,即在用戶信息[url=http://www.waweb.cn/dblist/db.htm]數據庫[/url]中增加一個字段“verifycode”,在用戶登錄時,隨機產生一個長整型校驗值存入 verifycode 字段,并且將 username 和這個 verifycode 值而不是 password 存入 cookies。而在驗證 cookies 中的用戶信息時,也只驗證 username 和 verifycode。這種方法的好處在于,即使用戶的 cookies 被[color=#ff0000]黑客[/color]獲取,他也只能利用這個“臨時”產生的 verifycode 登錄,而無法獲得用戶的密碼。只要此用戶再一次使用用戶名和密碼登錄,這個 verifycode 值便會改變,[color=#ff0000]黑客[/color]便無法通過原來的 verifycode 登入。 [br]這種方法的實現只需要在上述方法一的代碼上稍加改動。首先,在您的登錄程序中,在驗證通過存儲用戶信息的地方需要加上一段: [br]vbs: [br] [/p] [u]復制代碼[/u] 代碼如下: [br]<% [br]response.cookies("verifycode") = int(rnd * 2100000000) [br]%> [br] [p][br]js: [br] [/p] [u]復制代碼[/u] 代碼如下: [br]<% [br]response.cookies("verifycode") = math.floor(math.random() * 2100000000); [br]%> [br] [p][br]然后,在上面提供的驗證代碼中把對 cookies("password") 的驗證改為對 cookies("verifycode") 的驗證即可。 [br]四、結論 [br]通過我們的分析以及處理,cookies 欺騙漏洞已經被完全解決,從此,我們的 asp 程序變得更加安全了。[/p] 該文章在 2010/3/30 15:24:30 編輯過 |
關鍵字查詢
相關文章
正在查詢... |